{"id":192,"date":"2021-04-20T17:31:17","date_gmt":"2021-04-20T15:31:17","guid":{"rendered":"https:\/\/www.bitmat.it\/cloud\/?p=192"},"modified":"2021-04-20T17:32:50","modified_gmt":"2021-04-20T15:32:50","slug":"le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/","title":{"rendered":"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio"},"content":{"rendered":"<p>Molto probabilmente, tra cento anni, gli storici non riusciranno a descrivere con chiarezza il 2020. Oggi stiamo ancora cercando di comprendere come si sia potuta manifestare la peggiore emergenza sanitaria di questo secolo, seguita da una recessione economica senza pari. Per superare al meglio la situazione, abbiamo accelerato la migrazione dei dati e delle applicazioni al cloud, per garantire la continuit\u00e0 di business e la nostra stessa sopravvivenza. Secondo le stime della <a href=\"https:\/\/www.osservatori.net\/it\/ricerche\/comunicati-stampa\/cloud-italia-mercato-2020\">Ricerca dell\u2019Osservatorio Cloud Trasformation del Politecnico di Milano<\/a>, nel 2020 il cloud ha stravolto le dinamiche del mercato Italiano, che ha superato i 3,34 miliardi\u00a0con una crescita del +21%. \u00c8 stata soprattutto la componente SaaS (oltre 1 Miliardo di Euro di spesa complessiva, +46% rispetto al 2019) a guidare questa dinamica, con l\u2019esplosione di tutte le categorie che hanno permesso alle aziende di restare operative in fase emergenziale, dai servizi Collaboration e Gestione Documentale ai Portali B2c\/eCommerce.<\/p>\n<p>Per questo motivo ci troviamo catapultati in un nuovo modello lavorativo che si pensava fosse ancora molto distante da noi. Nel nuovo scenario i dipendenti si autenticano alle reti aziendali utilizzando dispositivi che possono essere facilmente compromessi attraverso reti poco conosciute;\u00a0 i consumatori, sollecitando migliori esperienze d\u2019acquisto, portano allo sviluppo di nuove soluzioni affrettate e inevitabilmente pi\u00f9 vulnerabili; le aziende, i governi e i provider di servizi digitali affrontano questi cambiamenti in modo frammentario e, infine, le soluzioni di cybersecurity legacy e multivendor rendono difficile l\u2019identificazione dei diversi ecosistemi esistenti e i rischi connessi.<\/p>\n<p>In seguito all\u2019arrivo della pandemia e alla conseguente adozione della modalit\u00e0 di lavoro in smart working, l\u2019Italia ha rilevato un notevole incremento degli attacchi informatici. Secondo il report sulle attivit\u00e0 del 2020, la <a href=\"https:\/\/www.interno.gov.it\/it\/notizie\/report-2020-polizia-postale-aumento-minacce-e-truffe-sul-web-436-segnalazioni-fakenews\">Polizia Postale e delle Comunicazioni<\/a> ha evidenziato un aumento di segnalazioni sulla proliferazione di fake news del 436% (dalle 21 del 2019 alle 134 del 2020) mentre gli &#8220;alert&#8221; diramati sono passati da 29 a 136, per un incremento del 353%. Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) ha scoperto 507 minacce rispetto alle 239 del 2019, dimostrando quanto le strutture informatiche delle aziende che hanno fatto ricorso allo smart working, hanno determinato un indebolimento della sicurezza e causato infiltrazioni da parte di hacker. Anche in questo caso, i dati sono a supporto: 21 arresti su 99 indagini (tre nel 2019) con 79 denunce e oltre 79mila alert.<\/p>\n<p>Partendo da questi dati, non sorprende che i cybercriminali sfruttino questo momento di grande incertezza per aggravare ulteriormente la situazione. Gli hacker hanno notato che la linea di demarcazione tra i consumatori e i dipendenti \u00e8 svanita a fronte dell\u2019utilizzo di endpoint vulnerabili per accedere agli ambienti aziendali nella nuova normalit\u00e0.<\/p>\n<p><strong>Vi sentite vulnerabili?<\/strong><\/p>\n<p>Per far fronte alla crescente complessit\u00e0 degli ambienti ibridi e multinetwork, il primo problema da affrontare \u00e8 legato all\u2019estesa superficie di attacco. Anche se le vulnerabilit\u00e0 possono essere diffuse, si pu\u00f2 cercare di gestirle adottando un approccio su due fronti. In primo luogo, \u00e8 necessario redigere un inventario completo degli asset, senza tralasciare nessun dispositivo. Una volta che si \u00e8 a conoscenza di ogni endpoint e dei suoi software, si potr\u00e0 iniziare ad avere una visione chiara di quanto \u00e8 vulnerabile il nostro contesto digitale.<\/p>\n<p>Successivamente, \u00e8 importante comprendere come gestire le vulnerabilit\u00e0, assegnandovi delle priorit\u00e0, evitando costose perdite di tempo e di budget. In generale gli hacker sono attratti dalle vulnerabilit\u00e0 che assicurano un premio particolarmente appetibile. In questo contesto, l\u2019approccio alla gestione delle vulnerabilit\u00e0 deve tenere ben presente l\u2019inventario degli asset in tutta la rete.<\/p>\n<p><strong>Controllo del cloud<\/strong><\/p>\n<p>Affrontare le vulnerabilit\u00e0 rappresenta per\u00f2 solamente il primo passo da intraprendere. Considerando la progressiva importanza assunta dal cloud, la scelta di un provider fidato, in grado di garantire protezione mentre si \u00e8 impegnati nel proprio business, \u00e8 indispensabile. Oltre a offrire delle basi solide di cybersecurity e strumenti necessari per costruire una strategia di gestione delle vulnerabilit\u00e0, i provider dovrebbero mostrarsi proattivi anche in materia di compliance normativa, automazione e strumenti di governance.<\/p>\n<p>In aggiunta, essendo pi\u00f9 consapevoli di come stiano cambiando i modelli di lavoro e di vita, i fornitori devono pianificare a lungo termine. Nell&#8217;ultimo anno, osservando come migliaia di individui e organizzazioni si sono spostati in spazi digitali per lavorare, fare acquisti e socializzare sanno perfettamente che queste abitudini rimarranno anche al termine dell\u2019emergenza sanitaria.<\/p>\n<p>Al fine di garantire la sicurezza a lungo termine a tutti gli utenti sar\u00e0 richiesta ai diversi settori una collaborazione senza precedenti. \u00c8 necessario quindi, iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello. I fornitori di servizi gestiti di sicurezza, attraverso l\u2019implementazione di un cloud aperto, ci permetteranno di continuare a svolgere tutte le nostre attivit\u00e0, anche in un contesto digitale.<\/p>\n<p>Gli storici tra cento anni cosa vedranno? Quali lezioni abbiamo imparato? Ci siamo finalmente accorti dell\u2019importanza di costruire grandi ecosistemi digitali con muri inattaccabili? Il 2020 ci ha insegnato ad adattarci e ad affrontare il cambiamento ma ora dobbiamo assicurarci che questo cambiamento diventi la nuova normalit\u00e0.<\/p>\n<p>Per ulteriori informazioni consultare questo <a href=\"https:\/\/blog.qualys.com\/?_ga=2.162370868.929723457.1615464470-811002975.1559210081\">link<\/a>.<\/p>\n<p><strong><em>Di Marco Rottigni, Chief Technical Security Officer area EMEA di <a href=\"https:\/\/www.bitmat.it\/cloud\/trend\/cloud-e-sicurezza-un-binomio-possibile\/\">Qualys<\/a><\/em><\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello. L&#8217;opinione di Marco Rottigni<\/p>\n","protected":false},"author":1,"featured_media":194,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2,3],"tags":[40],"class_list":{"0":"post-192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-in-primo-piano","8":"category-opinioni","9":"tag-qualys"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cloud: le conseguenze per sicurezza basata sul rischio - Speciale Cloud<\/title>\n<meta name=\"description\" content=\"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio\" \/>\n<meta property=\"og:description\" content=\"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/\" \/>\n<meta property=\"og:site_name\" content=\"Speciale Cloud\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-20T15:31:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-20T15:32:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"933\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio\",\"datePublished\":\"2021-04-20T15:31:17+00:00\",\"dateModified\":\"2021-04-20T15:32:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/\"},\"wordCount\":837,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\",\"keywords\":[\"Qualys\"],\"articleSection\":[\"In Primo Piano\",\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/\",\"name\":\"Cloud: le conseguenze per sicurezza basata sul rischio - Speciale Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\",\"datePublished\":\"2021-04-20T15:31:17+00:00\",\"dateModified\":\"2021-04-20T15:32:50+00:00\",\"description\":\"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2021\\\/04\\\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg\",\"width\":1400,\"height\":933,\"caption\":\"Marco Rottigni, CTSO EMEA Qualys\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/in-primo-piano\\\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"name\":\"Speciale Cloud\",\"description\":\"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#organization\",\"name\":\"Speciale Cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/files\\\/2019\\\/04\\\/SPECIALE-CLOUD-1.png\",\"width\":361,\"height\":92,\"caption\":\"Speciale Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/wp-content\\\/uploads\\\/2016\\\/11\\\/bitmat_logo-96x96.png\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/cloud\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cloud: le conseguenze per sicurezza basata sul rischio - Speciale Cloud","description":"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/","og_locale":"it_IT","og_type":"article","og_title":"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio","og_description":"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello","og_url":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/","og_site_name":"Speciale Cloud","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-04-20T15:31:17+00:00","article_modified_time":"2021-04-20T15:32:50+00:00","og_image":[{"width":1400,"height":933,"url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio","datePublished":"2021-04-20T15:31:17+00:00","dateModified":"2021-04-20T15:32:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/"},"wordCount":837,"publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg","keywords":["Qualys"],"articleSection":["In Primo Piano","Opinioni"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/","url":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/","name":"Cloud: le conseguenze per sicurezza basata sul rischio - Speciale Cloud","isPartOf":{"@id":"https:\/\/www.bitmat.it\/cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg","datePublished":"2021-04-20T15:31:17+00:00","dateModified":"2021-04-20T15:32:50+00:00","description":"Secondo Qualys \u00e8 necessario iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#primaryimage","url":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2021\/04\/2019-Marco-Rottigni_CTSO_EMEA_Qualys_Logo_2_LD_half.jpg","width":1400,"height":933,"caption":"Marco Rottigni, CTSO EMEA Qualys"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/cloud\/in-primo-piano\/le-conseguenze-della-migrazione-al-cloud-per-la-sicurezza-basata-sul-rischio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/cloud\/"},{"@type":"ListItem","position":2,"name":"Le conseguenze della migrazione al cloud per la sicurezza basata sul rischio"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/cloud\/#website","url":"https:\/\/www.bitmat.it\/cloud\/","name":"Speciale Cloud","description":"BitMAT Edizioni esplora il mondo del cloud e le soluzioni proposte dalle aziende protagoniste della rivoluzione cloud","publisher":{"@id":"https:\/\/www.bitmat.it\/cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/cloud\/#organization","name":"Speciale Cloud","url":"https:\/\/www.bitmat.it\/cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","contentUrl":"https:\/\/www.bitmat.it\/cloud\/files\/2019\/04\/SPECIALE-CLOUD-1.png","width":361,"height":92,"caption":"Speciale Cloud"},"image":{"@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/cloud\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","url":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","contentUrl":"https:\/\/www.bitmat.it\/wp-content\/uploads\/2016\/11\/bitmat_logo-96x96.png","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/cloud\/author\/bitmat\/"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/comments?post=192"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/192\/revisions"}],"predecessor-version":[{"id":197,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/posts\/192\/revisions\/197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media\/194"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/media?parent=192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/categories?post=192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/cloud\/wp-json\/wp\/v2\/tags?post=192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}